Instalacja i konfiguracja przeglądarki Tor. Korzystanie z przeglądarki TOR na smartfonie z systemem Android

Tor (skrót od The Onion Router) - bezpłatny oprogramowanie wdrożenie drugiej generacji tzw. „trasowania cebulowego”. Jest to system pozwalający na nawiązanie anonimowego połączenia sieciowego, chronionego przed podsłuchem. Oglądane jako anonimowa sieć, zapewniając transmisję danych w postaci zaszyfrowanej.

Przedmowa

Niestety anonimowość w Internecie potrzebna jest nie tylko złoczyńcom i chuliganom, ale także zwykłym uczciwym ludziom, aby uniknąć prześladowań za prawo do prostego wyrażania swojej opinii lub publikowania faktów, przed którymi obecne władze dowolnego kraju starają się ukryć ludzie.

Dlatego jeśli nie chcesz niepotrzebnych problemów, czas ponownie przemyśleć swoje nieostrożne podejście do korzystania z Internetu - naucz się ukrywać i szyfrować swoje działania w Internecie. W tym artykule zaproponowano jedno rozwiązanie problemu bezpieczne użytkowanie Internet - przezwyciężenie blokowania jego zasobów przez dostawców, zapewnienie anonimowości podczas komunikacji i odwiedzania stron, blogów, forów itp. Jest to system Słup.

Spotykać się z kimś Słup- jeden z najlepszy środek za anonimową pracę w Internecie. Poza tym użycie Słup Absolutnie wolny. Wystarczy komputer i chęci.

Niestety, obecnie jest bardzo mało literatury na temat instalowania i używania systemu Tor. A ten, który istnieje, jest daleki od ukończenia. Na oficjalnej stronie deweloperów Słup- tylko kilka stron zostało przetłumaczonych na język rosyjski.

1. Ogólne uwagi na temat anonimowości w Internecie

Osoba napisała i wysłała e-mail, odwiedziła stronę internetową, zostawiła wiadomość na forum itp. Każda z tych czynności pozwala znaleźć tę osobę i dowiedzieć się, kim ona jest. A jeśli chcesz, wymierz im sprawiedliwość. Okazuje się, że pakiety przechwycone w Internecie mogą posłużyć jako dowód w sądzie. (Istniały już precedensy!)

Jak znaleźć osobę na podstawie jej aktywności w Internecie?

Głównym „zdrajcą” jest Twój adres IP. Adres IP - adres sieciowy komputer w sieci zbudowanej przy użyciu protokołu IP. Jest to niezbędne do routingu danych, innymi słowy, jeśli chcesz otrzymywać informacje z dowolnego serwera, musisz podać swój adres jako adres odbiorcy. Jednak po adresie IP zawsze można znaleźć komputer, z którego wysłano żądanie informacji lub wykonano inną czynność. Możesz także ustalić dostawcę, który zapewnił dostęp do Internetu, Twoją prawdziwą lokalizację i szereg innych informacji. Nie ma możliwości, aby „nie wyświetlał się żaden adres IP”!

Dlatego początkujący często zadają pytanie: „Jak zmienić adres IP?”

Odpowiedź na to pytanie będzie bardzo krótka – „ Nie ma mowy!"

Możesz jednak przesunąć tych, którzy są zainteresowani innym adresem zamiast Twojego adresu IP, i tym samym wysłać ich na poszukiwania w nieznanym kierunku. Możesz też użyć adresu IP, który nie będzie prowadził bezpośrednio do Ciebie. Ta droga jest trudniejsza.

Istnieje wiele sposobów na sfałszowanie adresu IP. Wszystkie są w jakiś sposób powiązane z wykorzystaniem serwerów proxy (proxy). Serwer proxy jest serwerem pośredniczącym. Te. wszystkie pakiety przechodzą od użytkownika do źródła przez pośredni serwer proxy. Niektóre proxy mogą być anonimowe (nie wszystkie). Podczas pracy za pośrednictwem anonimowego serwera proxy adres IP serwera proxy, a nie użytkownika, pozostanie w odwiedzanym zasobie.

Ale nie wszystko jest tak proste, jak mogłoby się wydawać na pierwszy rzut oka. Po pierwsze, nie wszyscy pełnomocnicy są anonimowi. A anonimowość może być różna. Znalezienie dobrego, niezawodnego anonimowego serwera, w dodatku darmowego, wcale nie jest łatwe.

Po drugie, na samym serwerze proxy z reguły przechowywane są logi (dziennik odwiedzin), które zawierają adresy IP wszystkich odwiedzających i czas wizyty. Kiedy już uzyskasz dostęp do logów, znalezienie Twojego adresu nie będzie zbyt trudne. Oznacza to, że anonimowość wydaje się istnieć, ale jeśli naprawdę tego chcesz, znajdą cię.

Oprócz adresu IP istnieją inne sposoby identyfikacji osoby w Internecie. W przypadku wykorzystania otwartego (nieszyfrowanego) kanału transmisji informacji, przesyłane pakiety mogą zawierać adres e-mail, numer konta, loginy i hasła umożliwiające logowanie do odpowiednich zasobów i wiele więcej. Informacje takie z reguły wystarczą, aby znaleźć osobę korzystającą z nich.

Warto wiedzieć, że żadna metoda nie daje 100% gwarancji anonimowości. Wszystko zależy od tego, jak intensywnie szukają. Jeśli np. włamałeś się na serwer banku i przelałeś gdzieś kilka milionów, to będą szukać długo i ostrożnie, być może przy udziale specjalistów z Interpolu. I najprawdopodobniej ją znajdą. A jeśli koszt problemu nie jest tak duży - penetracja (bez włamywania się) do zamkniętego zasobu lub umieszczanie w Internecie informacji, które komuś się nie podobają, lub jeśli użytkownik po prostu woli nie „błyszczeć” jako gość tego zasobu. W takich przypadkach mogą nie zostać znalezione lub w ogóle nie będą szukać.

Coś w rodzaju żartu o nieuchwytnym Joe, który był nieuchwytny, bo nikt go nie potrzebował.

Zatem rzeczywista anonimowość w Internecie zależy od rzetelności stosowanych metod oraz tego, jak często (i kto) jest przeszukiwany.

Giełda wiadomości informacyjne dostęp do Internetu koniecznie odbywa się za pośrednictwem dostawcy - organizacji zapewniającej dostęp. W przypadku braku odpowiedniej ochrony dostawca będzie wiedział wszystko: kto wysłał (adres IP), dokąd to wysłał i co zostało wysłane. Co więcej, może zamknąć (zablokować) niektóre zasoby internetowe. W Chinach władzom udało się generalnie odfiltrować prawie cały ruch internetowy, uniemożliwiając współobywatelom dostęp do zasobów szkodliwych ideologicznie.

Nawiasem mówiąc, niezbyt powszechnie wiadomo, że w Rosji istnieje system operacyjnych środków dochodzeniowych zwany SORM-2, który ma na celu kontrolę Internetu. Rosyjscy dostawcy są zobowiązani do współpracy z władzami i w związku z tym będą im przekazywać wszelkie informacje, które przez nie przechodzą.

A jeśli czasami odwiedzasz „wywrotowe” zasoby internetowe opozycji, możliwe, że baza danych odpowiednich organizacji gromadzi już informacje o Tobie.

Najnowsze trendy w prawie i technologii zagrażają anonimowości jak nigdy dotąd, zabijając u podstaw możliwość swobodnego czytania, pisania lub po prostu wyrażania swojej opinii w Internecie.

Powyższe pozwoli Ci znaleźć właściwą odpowiedź na pytanie: „Czy potrzebujesz anonimowości w Internecie?”

Jeśli odpowiedź zostanie znaleziona, czas zacząć studiować system Tor.

2. Czym jest Tor?

Pomimo tego, że nazwa pochodzi od akronimu, zwyczajowo pisze się „Tor” zamiast „TOR”. Tylko pierwsza litera jest wielka.

Tor to bezpłatne oprogramowanie i otwarta sieć, która pomaga chronić przed inwigilacją sieci, znaną jako podsłuchiwanie ruchu, która zagraża wolności osobistej i prywatności, poufności kontaktów biznesowych i komunikacji oraz bezpieczeństwu rządu.(Definicja ze strony programu http://www.torproject.org)

Zatem Tor to nie tylko oprogramowanie, ale także rozproszony system serwerów, pomiędzy którymi ruch odbywa się w sposób szyfrowany. (Czasami serwery systemu Tor nazywane są węzłami.) Na ostatnim serwerze węzła w łańcuchu przesyłane dane przechodzą procedurę deszyfrowania i są przesyłane do serwera docelowego w otwarta forma. Dodatkowo po określonym odstępie czasu (około 10 minut) okresowa zmianałańcuchy (zmiana trasy pakietów). Przy takim podejściu kanał można otworzyć jedynie poprzez zhakowanie wszystkich serwerów w łańcuchu, co jest praktycznie niemożliwe, ponieważ znajdują się w różnych krajach, a sama sieć ciągle się zmienia. Według stanu na kwiecień 2011 r. sieć Tor obejmuje ponad 2500 węzłów rozproszonych na wszystkich kontynentach Ziemi. Wszystkie węzły działają w oparciu o protokół SOCKS.

Szyfrowanie odbywa się w następujący sposób. Przed wysłaniem pakiet jest szyfrowany sekwencyjnie trzema kluczami: najpierw dla trzeciego węzła, potem dla drugiego i wreszcie dla pierwszego. Kiedy pierwszy węzeł odbierze pakiet, odszyfrowuje „górną” warstwę szyfru i wie, gdzie następnie wysłać pakiet. Drugi i trzeci serwer robią to samo. To właśnie te warstwy szyfrowania przypomniały autorom cebulę. Stąd wzięła się nazwa i logo.

Ogłoszono wsparcie dla projektu Tor znana organizacja w imię ochrony swobód obywatelskich Fundacja Elektronicznej Granicy, który zaczął aktywnie promować nowy system i poczynić znaczne wysiłki w celu jak największej rozbudowy sieci węzłów.

Wiele organizacji publicznych wspiera obecnie rozwój Tora, ponieważ postrzegają go jako mechanizm ochrony podstawowych praw i wolności obywatelskich w Internecie.

Najczęściej słyszane zarzuty pod adresem Sieci Tora jest możliwość jego wykorzystania do celów przestępczych. Ale w rzeczywistości przestępcy komputerowi znacznie częściej wykorzystują do tego domowe narzędzia, czy to VPN, sieci zhakowane, połączenie bezprzewodowe lub inne metody.

Tor może współpracować nie tylko z przeglądarkami internetowymi, ale także z wieloma istniejących aplikacji na podstawie Protokół TCP. Aplikacje do pracy w Internecie, w najprostszym przypadku przeglądarka, muszą być również skonfigurowane do współpracy z Torem.

System Tor pozwala ukryć przed dostawcą adresy końcowe (docelowe), przełamując w ten sposób możliwą blokadę dostępu do zablokowanych przez niego adresów zasoby sieciowe. System Tor niezawodnie ukrywa adres nadawcy przed zasobami docelowymi.

Tor umożliwia jednak przechwytywanie treści wiadomości (bez identyfikacji nadawcy) ze względu na konieczność ich odszyfrowania w węźle wyjściowym! Jednak do takiego przechwytywania należy zainstalować analizator ruchu (sniffer) na węzłach wyjściowych, co nie zawsze jest łatwe. Zwłaszcza jeśli weźmie się pod uwagę, że węzły wyjściowe stale się zmieniają.

Jak wiadomo, żaden system nie jest w 100% bezpieczny. Społeczność programistów Tora stale dokonuje przeglądu możliwe sposoby deanonimizując swoich klientów (tzw. ataki) i szukając sposobów na walkę z nimi.

Kolejną zaletą Tora jest to, że jest to darmowe oprogramowanie. Te. jego dystrybucja jest całkowicie darmowa i open source.

Projekt Tor jest organizacją non-profit (charytatywną), która utrzymuje i rozwija oprogramowanie Tor.

System Tor został początkowo opracowany w laboratorium Marynarki Wojennej Stanów Zjednoczonych w ramach kontraktu federalnego. W 2002 roku rozwój został odtajniony, a kody źródłowe przekazane niezależnym programistom, którzy stworzyli oprogramowanie klienckie i opublikowali źródło na bezpłatnej licencji, aby każdy mógł go sprawdzić pod kątem błędów i innych luk. (Według twórców systemu do stycznia 2009 roku liczba błędów spadła do zera.)

3. Dodatkowe komponenty

Należy rozumieć, że sam fakt zainstalowania Tora nie powoduje anonimizacji połączenia sieciowe komputer. Wymagane są dodatkowe składniki oprogramowania i ustawienia. Program Tor zarządza jedynie szyfrowaniem i określa ścieżkę pakietów przez sieć przekaźnikową.

1. Przede wszystkim potrzebujemy wirtualnego serwera proxy zainstalowanego na komputerze użytkownika. Czasami nazywa się to „filtrującym serwerem proxy”. Taki serwer proxy jest pośrednim łączem pomiędzy aplikacje niestandardowe do pracy w Internecie i sieci Tor.

Istnieją dwie główne opcje filtrującego serwera proxy - są to Privoxy I Polipo.

Kilka lat temu twórcy systemu Tor zalecali używanie Privoxy. Teraz są one uwzględniane tylko we wszystkich zespołach opublikowanych na stronie torproject.org Polipo.

Porównanie ich cech jest dość trudne. Polipo uważany za miniaturowy - rozmiar mniejszy niż 200 tys. Wszystkie jego ustawienia znajdują się w pliku polipo.conf. Nie znalazłem szczegółowej literatury na temat jego ustawień. Możliwe, że nie jest to potrzebne.

Aby pracować z systemem Tor, powinieneś używać wersji proxy polipo nie mniej niż 1.0.4, ponieważ wcześniejsze wersje nie obsługują protokołu SOCKS i dlatego nie są odpowiednie dla systemu Tor.

Privoxy to darmowy internetowy serwer proxy z zaawansowanymi możliwościami filtrowania treści internetowych w celu ochrony prywatności użytkowników Internetu. Ostatnia wersja 3.0.17. (2011) Chociaż Privoxy jest często używany jako pośrednik pomiędzy aplikacjami a programem Tor, nie należy zapominać, że Privoxy może być całkowicie niezależny program, chroniąc interesy swoich użytkowników na poziomie protokołu HTTP.

W Internecie jest wystarczająco dużo obszernej literatury na temat instalowania i konfigurowania proxy filtrującego Privoxy.

Niech każdy sam zdecyduje, którego z dwóch serwerów proxy użyć na swoim komputerze. Nie zaleca się jednoczesnego korzystania z nich, ponieważ oba serwery proxy używają portu 8118 i kiedy pracować razem mogą wystąpić nałożenia.

Najprostsza rada: dla tych, którzy nie chcą za bardzo się przejmować, lepiej skorzystać Polipo, który jest zawarty we wszystkich najnowszych kompilacjach na torproject.org. Dla tych, którzy chcą mieć więcej dodatkowe funkcje aby skonfigurować, należy pobrać i zainstalować Privoxy, a następnie podczas instalowania zestawu wyklucz Polipo z instalacji.

2. Aby kontrolować ładowanie i działanie systemu Tor, używany jest program Vidalia. Często nazywana jest powłoką graficzną dla Tora.

W ustawieniach Vidalia istnieją opcje uruchomienia Tora i proxy filtrującego przy uruchomieniu Vidalia, uruchamiaj i zatrzymuj Tora podczas działania, przeglądaj mapę sieci Tor i inne. Pracuj z bardziej szczegółowo Vidalia zostanie omówione w 8. Konfigurowanie ustawień Tora przy użyciu powłoki Vidalia.

Podczas uruchamiania programu Vidalia Powinna pojawić się ikona cebuli Vidalia. W systemie Windows pojawia się w zasobniku systemowym (obok zegara) (patrz rysunek), w systemie Ubuntu pojawia się na pasku zadań. Możesz otworzyć okno Vidalii klikając lewym przyciskiem myszy na jego ikonę.

Na pierwszym zdjęciu Tor jest wyłączony, na drugim jest włączony.

Teraz, dzięki Torowi, filtrującemu serwerowi proxy i Vidalii, możesz skonfigurować aplikacje do pracy z Torem, lub jak to się mówi, „Toryfikuj aplikacje”.

3. Przycisk Tor- wtyczka filtrująca dla przeglądarki Nozilla FireFox. Zawarte w wielu zespołach.

To połączenie jest dobre, ponieważ czasami znacznie zwiększa anonimowość użytkownika. Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX itp., które teoretycznie mogłyby zostać wykorzystane do ujawnienia Twojego adresu IP. Torbutton stara się również bezpiecznie obsługiwać pliki cookie, co również poprawia anonimowość. Ponadto można go używać do włączania lub wyłączania Tora w przeglądarce. Te. w pierwszym przypadku FireFox będzie działać przez Tor, a w drugim bezpośrednio.

4. Niektóre zespoły zawierają Pidżyn- wieloprotokołowy (icq, jabber, ...) pager internetowy. Praktyczna wartość anonimowego stronicowania w Internecie jest niewielka. Dlatego nie będzie on dalej rozpatrywany.

5. FirefoxPrzenośny- przenośna przeglądarka oparta na FireFox. Jest on zawarty wyłącznie w pakiecie Przeglądarka Tor. FirefoxPrzenośny to przenośna wersja przeglądarki Firefox skonfigurowana do współpracy z Torem, wraz z rozszerzeniem Torbutton. Uruchamia się automatycznie natychmiast po nawiązaniu połączenia w systemie Tor.

4. Pakiety (zespoły) systemu Tor

Oprogramowanie Tor zostało opracowane dla różnych systemów operacyjnych:

System operacyjny z rodziny Microsoft Windows

Rodzina systemów operacyjnych Linux/Unix

A dla smartfonów (system operacyjny Android, iPhone, iPad itp.)

Dla każdego systemu operacyjnego dostępne są różne opcje niestandardowych zestawów oprogramowania (pakietów), aby zapewnić działanie systemu Tor. Możesz pobrać dowolną z możliwych opcji na rosyjskojęzycznej stronie witryny programistów https://www.torproject.org/download.html.ru

Zwykle istnieją dwie wersje każdego pakietu, stabilna i alfa. Wersje stabilne są wydawane, gdy programiści uważają, że dostarczony kod i funkcjonalność nie ulegną już zmianom. Wersje alfa lub niestabilne są tworzone po to, abyś mógł pomóc w testowaniu i ulepszaniu nowych funkcji. Nawet jeśli mają wyższy numer wersji niż te wymienione powyżej wersje stabilne, istnieje znacznie większe ryzyko poważnych problemów z niezawodnością i bezpieczeństwem z powodu błędów w niestabilnych, a zatem nie w pełni przetestowanych wersjach.

Przyjrzyjmy się istniejącym pakietom dla systemu operacyjnego Microsoft Windows (jako najczęściej spotykanym).

Istnieją cztery stabilne opcje pakietów:

- Tworzenie przeglądarki Tor zawiera wszystko, czego potrzebujesz do bezpiecznej pracy w Internecie. Ten pakiet nie wymaga instalacji. Po prostu rozpakuj go i uruchom.

Plastikowa torba Pakiet Vidalii zawiera Tor, Vidalia, Polipo, I Torbutton do instalacji na komputerze. Wymagany jest także Firefox. Aby móc korzystać z Tora, aplikacje będą musiały zostać zweryfikowane.

Plastikowa torba Domyślny pakiet Vidalia Bridge-by-by to pakiet Vidalia, który jest skonfigurowany jako most, aby pomóc cenzurowanym użytkownikom dotrzeć do sieci Tor. (Vidalia Bundl, który jest skonfigurowany do działania jako pomost ułatwiający zablokowanym użytkownikom dostęp do sieci Tor).

- Pakiet ekspercki zawiera tylko Tora i nic więcej. Należy ręcznie zainstalować i skonfigurować zestaw dodatkowych komponentów, a także zweryfikować aplikacje.

Montaż Pakiet ekspercki używany głównie do testowania i opracowywania ulepszonych wersji oprogramowania Tor. Nazwa mówi sama za siebie.

Oczywiście dla tych, którzy stawiają pierwsze kroki w korzystaniu z systemu Tor, interesujące są pierwsze dwie opcje pakietu.

Montaż Przeglądarka Tor pozwoli Ci pracować bez instalacji i ustawień. To prawda, że ​​​​praca z nim zwykle ogranicza się do korzystania z wbudowanej przenośnej przeglądarki FireFox (FirefoxPortable). Jeśli chodzi o anonimowość, jest ona w pełni zapewniona.

Montaż Pakiet Vidalii zapewni więcej opcji dostosowywania i użytkowania różne zastosowania(toryfikacja), a co za tym idzie szerszy zakres działań w systemie Tor.

Istnieją również zestawy skompilowane przez zewnętrznych programistów. Na przykład montaż Operator. Zawiera Przeglądarka Opera, klient Tor i wirtualny serwer proxy Polipo ( Vidalia- nieobecny). Anonimizowana jest wyłącznie praca za pośrednictwem protokołów HTTP i HTTPS.

Po zakończeniu sesji Operator wszystkie informacje na jego temat zostaną usunięte. Ostatnia wersja Operator Wersja 3.5 została wydana 6 stycznia 2010 roku i zawiera: Opera v. 10.10 i Tor v. 0.2.1.21. (Generalnie rzecz biorąc, jest to dalekie od najlepsza opcja za pomocą systemu Tor).

5. Pierwsze kroki z Torem - pakiet przeglądarki Tor

Najprostszym i najwygodniejszym sposobem dla początkujących użytkowników systemu Tor jest użycie przenośnego zestawu anonimizującego Przeglądarka Tor.

Ogólnie rzecz biorąc, są dwa Wersje Tora Przeglądarka: Pakiet przeglądarki Tor dla Windowsa z Firefoksem(wersja 1.3.26, 16 MB) i Pakiet przeglądarki Tor IM dla systemu Windows z przeglądarkami Firefox i Pidgin(wersja 1.3.21, 25 MB). (Pidgin to wieloprotokołowy pager internetowy.) Jeśli nie planujesz używać pagera internetowego, lepiej pobrać pierwszą wersję.)

Pakiet nie wymaga instalacji. Wszystko, czego potrzebujesz, to pobrać rosyjską wersję zestawu przeglądarki Tor http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe ze strony programisty. To jest samorozpakowujące się archiwum. Rozpakuj go do wskazanego katalogu i uruchom z niego plik Uruchom Tor Browser.exe. Wyraźny przykład działania tej zasady Zainstalowałem i wszystko działa!"

Pakiet zawiera wszystkie komponenty niezbędne do anonimowego przeglądania (proxy filtrujące Tor, Polipo i Vidalia), a dodatkowo jest przenośny (Portable) Przeglądarka Firefox wersja 3.6. z wbudowaną wtyczką TorButton.

Po odpaleniu Uruchom Tor Browser.exe Tor uruchamia się automatycznie, powłoka graficzna Vidalia i Polipo. W takim przypadku (jeśli oczywiście istnieje połączenie z Internetem) rozpoczyna się połączenie z siecią Tor i tworzy się łańcuch serwerów pośrednich. Proces trwa od jednej do kilku minut.

Kiedy Tor jest uruchomiony i zainstalowany jest łańcuch serwerów pośrednich, Vidalia wygląda następująco:

Kiedy Tor jest wyłączony, wtedy

Po utworzeniu łańcucha przeglądarka FirefoxPortable zostanie automatycznie uruchomiona. To wszystko! Możesz zacząć surfować po Internecie anonimowo.

Przy normalnym połączeniu internetowym pierwsza linia strony będzie zawierać komunikat:

Gratulacje. Twoja przeglądarka jest skonfigurowana do korzystania z Tora

Oznacza to, że Twoja przeglądarka jest skonfigurowana do anonimowej pracy z Torem.

Poniżej pojawi się komunikat typu:

Dodatkowe informacje:

Twój adres IP: 87.84.208.241

Jest to adres IP jednego z serwerów wyjściowych sieci Tor, który zastępuje Twój prawdziwy adres.

Oznacza to, że wszystko jest w porządku i już pracujesz anonimowo za pośrednictwem sieci Tor.

Aby mieć pewność swojej anonimowości, musisz znać swój prawdziwy adres IP. Aby to zrobić, możesz najpierw przejść do strony testowej witryny Tor, nie anonimowo, lub do innej witryny, która pozwala określić adres IP.

Podsumowując – kilka praktyczne porady do pracy z pakietem przeglądarki Tor:

Jeżeli przeglądarka FirefoxPortable nie uruchomi się automatycznie, powinieneś uruchomić plik...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

FirefoxPortable nie może działać jednocześnie z innymi wersjami przeglądarek Mozilla Firefox.

Do regularnej (nieanonimowej) pracy w Internecie wskazane jest korzystanie FirefoxPrzenośny i inną przeglądarką, na przykład Opera.

Czasami, w celu zwiększenia poufności, przydatne może być spisanie (rozpakowanie) paczki Przeglądarka Tor(rozmiar około 64M) nie jest włączony twardy dysk komputerze, oraz na pendrive’ie i uruchamiać się stamtąd tylko wtedy, gdy konieczna jest anonimowa praca. W takim przypadku na dysku twardym nie pozostaną żadne ślady Twojej anonimowej pracy. Wszystkie ustawienia dokonane i Parametry Tora, przenośna przeglądarka FirefoxPortable i TorButton również zostaną zapisane tylko na dysku flash.

6. Instalowanie Tora w systemie Windows - pakiet Vidalia

w odróżnieniu Przeglądarka Tor wszystkie inne zestawy (pakiety) instalują Tora i dodatkowe komponenty.

Elementy działają w przybliżeniu tak samo jak w Przeglądarka Tor, ale są pewne niuanse. Na przykład, jeśli nie zainstalowałeś przeglądarki Mozilla FireFox, nie zostanie ona zainstalowana Przycisk Tor. Dlatego zaleca się zainstalowanie FireFox przed instalacją pakietu Vidalia.

Poniższe zdjęcia przedstawiają proces instalacji pakietu Pakiet Vidalii B>:

Montaż Pakiet Vidalii dla Windows zawiera Tor, Vidalia, Polipo i Torbutton (numery wersji widać na ostatnim obrazku).

Jak widać na drugim rysunku, jeśli na komputerze nie jest zainstalowana przeglądarka FireFox, program instalacyjny ostrzega o tym, zaleca jej zainstalowanie i powtórzenie instalacji.

Wszystkie standardowe komponenty konfiguracyjne są instalowane domyślnie skonfigurowane do współpracy.

Jeśli użytkownik chce skorzystać z innej konfiguracji, np. skorzystać z serwera proxy filtrującego Privoxy lub innej przeglądarki do pracy anonimowej, zaznacz pola przy niepotrzebnych komponentach. W takim przypadku Privoxy i przeglądarka muszą zostać zainstalowane wcześniej.

Tor jest instalowany jako domyślny program kliencki. Używa wbudowanego plik konfiguracyjny, a większość użytkowników nie musi zmieniać żadnych ustawień. Jednakże sekcje 8 i 9 omawiają wiele dodatkowych ustawień systemu Tor na twoim komputerze.

Dla tych z naszych czytelników, którzy nigdy nie słyszeli o przeglądarce TOP, nie mają pojęcia o zamkniętych witrynach, ograniczaniu dostępu przez IP czy śledzeniu użytkowników w Internecie, ta instrukcja krok po kroku będzie szczególnie przydatna. W nim dowiemy się, jak bezpłatnie pobrać przeglądarkę TOR w języku rosyjskim, a także powiemy, co to jest i dlaczego ten program jest w ogóle potrzebny.

Przeglądarka Tor to wyjątkowa (niezwykła) przeglądarka, w której ukryte są wszystkie dane użytkownika i wszystkie informacje o wizycie jako całości. Jest to bardzo, bardzo przydatne, jeśli:

— nie chcesz, aby Twoje działania na stronach internetowych były w jakikolwiek sposób śledzone;
— nie chcesz przekazywać informacji o swoich działaniach służbom statystycznym;
— nie chcesz, aby system w ogóle pamiętał jakiekolwiek Twoje działania w Internecie;
— chcesz dostać się na strony serwisu, który w Twoim regionie jest „zamknięty”;
— chcesz odwiedzić witrynę internetową tak, aby nie zostać zidentyfikowanym przez jej administrację;
— chcesz przeglądać Internet bez nadzoru;
— chcesz ukryć swoją prawdziwą lokalizację, którą zazwyczaj można śledzić na podstawie adresu IP Twojej wizyty.

Pobierz i zainstaluj przeglądarkę TOR może to zrobić każdy użytkownik posiadający dostęp do Internetu. Podczas pobierania i instalacji nie ma żadnych trudności, a jeśli zastosujesz się do naszych instrukcji krok po kroku, zadanie przestanie być problemem!

Jak pobrać przeglądarkę TOR: instrukcje krok po kroku

Krok 1

Najpierw przejdź na oficjalną stronę dewelopera, korzystając z linku:

Krok 2

Na tej stronie poszukaj przycisku „Pobierz pakiet przeglądarki Tor” (kwadratowy przycisk ze strzałką w górę), jak na zrzucie ekranu (możesz powiększyć) i kliknij go:

Uwaga: dla systemów MacOS, Linux i Programiści Windowsa oferta dodatkowe instrukcje do instalacji linki do tych materiałów znajdziesz na samym dole oficjalnej strony (w stopce strony - szukaj ich uważnie). Być może informacje od programisty przydadzą się przy instalacji programu. Ale w najprostszym przypadku nic z tego nie będzie dla nas przydatne, dlatego po prostu kontynuujemy historię.

Krok 3

Po pobraniu pliku na Twój komputer przeglądarka TOP będzie gotowa do instalacji i będziesz mógł przystąpić do instalacji programu. W tej instrukcji krok po kroku szczegółowo omówimy tę kwestię w drugiej części artykułu. Więc kontynuujmy.

Jak zainstalować przeglądarkę TOR: instrukcje krok po kroku

Krok 1

Uruchom (otwórz) pobrane archiwum z plik instalacyjny Przeglądarka TOR, w której widzimy 3 pliki.

Rozmawialiśmy już nie raz o tym, jak znaleźć plik pobrany w przeglądarce na komputer, a w tych instrukcjach otworzymy plik po prostu poprzez „Pobrane” przeglądarki. Możesz znaleźć ten plik w inny sposób - z panelu sterowania przeglądarki, z określonego katalogu na twoim komputerze, . Chodzi o to, że musisz otworzyć właśnie pobrane archiwum.

W archiwum pobranym z oficjalnej strony przeglądarki TOP znajdziesz:

a) plik instalacyjny programu TOP;
b) plik instalacyjny modułu blokującego reklamy (zaleca się jego instalację);
c) plik ze wskazówkami instalacyjnymi aplikacja programowa(Dokument tekstowy).

Oczywiście możesz samodzielnie zainstalować program blokujący reklamy na swoim komputerze, a my skupimy się na instalacji samej TOP przeglądarki. Uruchom plik „torbrowser-install-***_ru.exe” (jest to najbardziej duży plik V to archiwum) i przejdź do instalacji krok po kroku.

Krok 2

Instalator rozpakuje archiwum i natychmiast poprosi o wybranie języka. Ponieważ sam chciałeś pobrać przeglądarkę TOR za darmo w języku rosyjskim, zostawiamy ją w języku rosyjskim. Kliknij OK".

Krok 3

W kolejnym kroku możesz zmienić folder instalacyjny, ale nie jest to konieczne, dlatego wystarczy kliknąć przycisk „Zainstaluj” i rozpocząć proces instalacji.

Krok 4

Na koniec wystarczy kilka razy kliknąć przycisk „Gotowe”, ale nawet zrzuty ekranu nie są tutaj potrzebne - wszystko jest takie proste. Kliknij dwukrotnie „Zakończ” i obejrzyj uruchomienie przeglądarki TOR z pamięci komputera.

Inną rzeczą jest to, że praca z TOP może rodzić pytania dla początkującego, na przykład na etapie połączenia. Tutaj powinieneś postępować zgodnie z zaleceniami programisty i rozpocząć uruchamianie od najprostszych ustawień, klikając przycisk „Połącz”. Zwykle to już wystarczy, aby pracować w bezpiecznym systemie TOP.

Ogólnie rzecz biorąc, wszystko jest proste i jasne, co oznacza realne instrukcje krok po kroku można uznać za zakończone. Internet bez nadzoru za pomocą przeglądarki TOR jest dostępny dla każdego! W niektórych skrajnych przypadkach czytelnik może tego potrzebować dodatkowa personalizacja przeglądarkę TOR zgodnie z charakterystyką konkretnego dostawcy Internetu i połączenia internetowego, ale podaj dokładne instrukcje Tutaj jest to trudne, ponieważ w każdym indywidualnym przypadku problem należy rozwiązać inaczej.

W każdym razie za pomocą przycisku „Ustawienia” i zadając pytania twórcom programu, możesz łatwo skonfigurować dostęp do swojej sieci. Ponadto obejrzyj film poniżej tego artykułu, a być może instalacja stanie się dla Ciebie jeszcze łatwiejsza.

W ostatnim czasie zainteresowanie anonimową siecią stale rośnie. A powodów jest wiele..

„Reformy demokratyczne” na świecie idą pełną parą. Rządy niemal wszystkich krajów szczerze uważają się obecnie za osobę, która ma prawo decydować, dokąd udają się ich obywatele, co oglądać i co czytać. Pakiety ustaw, „w najlepszych intencjach”, uchwalane przez dumy, rady i parlamenty, w coraz większym stopniu wyznaczają granice zastrzeżeń, w ramach których możliwe jest obecnie jedynie istnienie użytkowników globalnego Internetu.

„Nie idź tam – chodź tutaj. W przeciwnym razie śnieg spadnie na twoją głowę i będziesz całkowicie martwy” © „Gentlemen of Fortune”.

Kolejnym napiętym momentem są doniesienia Edwarda Snowdena, z których jasno wynika, że ​​całkowita inwigilacja wszystkich przez służby specjalne nabrała już prawdziwie globalnej skali. Oczywiście przeważająca większość ludzi nie ma nic do ukrycia, ale niezwykle nieprzyjemnie jest zdać sobie sprawę, że jesteś pod stałą obserwacją sił specjalnych, każdy twój krok jest monitorowany i rejestrowany, a ktoś regularnie próbuje dłubać im w niegrzecznych rączkach swoje „brudne pranie”. I nie ma znaczenia, w jakim celu to robi, czy ma dobre intencje, czy nie.

Dlaczego jest potrzebny ten Tor?

Coraz więcej osób stara się chronić integralność swojego życia prywatnego przed długim nosem służb wywiadowczych. Coraz więcej osób stara się pozbyć „ojcowskiej opieki” urzędników państwowych i chce skorzystać z przysługującego im konstytucyjnego prawa do samodzielnego decydowania, dokąd się udać, co wybrać, gdzie szukać i co robić.

I tu z pomocą przychodzi anonimowa sieć Tor. Ponieważ może zapewnić jednostce znaczne osłabienie obsesyjnej uwagi, usuwając jednocześnie prawie wszystkie ograniczenia w poruszaniu się Sieć WWW. Tor ukryje Twoją tożsamość online, ukrywając wszystko, co zrobiłeś w Internecie i gdzie byłeś.

Ponadto sieć Tor ma jeszcze jedną małą praktyczną premię. Dość często pozwala ominąć tak irytującą rzecz, jak blokada adresu IP w różnych witrynach. To mała rzecz, ale miła.

Co to jest Tor i jak działa

Czym jest anonimowa sieć Tor? Tor to skrót od The Onion Router (dla tych, którzy nie znają burżuazji, ale są ciekawi, zobacz tłumaczenie). Jeśli kogoś interesują żmudne szczegóły techniczne, niech wejdzie na stronę Tora w Wikipedii i się o tym przekona. Chciałbym być trochę prostszy - na tej samej stronie w Lurkomorye. Postaram się to szybko wyjaśnić „na palcach”.

Chociaż ta sieć działa na zasadzie zwykły internet, ale w nim wszystkie dane nie trafiają bezpośrednio od Ciebie na serwer i z powrotem, jak w „dużej” sieci, ale wszystko jest przesyłane przez długi łańcuch specjalnych serwerów i jest wielokrotnie szyfrowane na każdym etapie. Dzięki temu ostateczny odbiorca, czyli Ty, stajesz się całkowicie anonimowy dla witryn – a nie Twój prawdziwy adres Wyświetlany jest całkowicie błędny adres IP, który nie ma z Tobą nic wspólnego. Wszystkie twoje ruchy stają się niemożliwe do śledzenia, podobnie jak to, co zrobiłeś. Przechwytywanie ruchu również staje się całkowicie bezużyteczne.

Tak jest w teorii. W praktyce czasami nie jest tak różowo. Ale o wszystkich możliwe problemy porozmawiamy trochę później. Jesteś już zmęczony długim i nudnym wprowadzeniem, prawda? Nie możesz się doczekać instalacji i wypróbowania tego cudu? Dobrze chodźmy!

Zaczniemy używać Tora?

Tor jest dość skomplikowanym urządzeniem do instalacji i konfiguracji. A w nie tak starożytnych czasach podłączenie do niego zwykłego „czajnika” stało się zadaniem wcale nie trywialnym. Jednak dziś wszystko jest znacznie prostsze. Inteligentni i życzliwi ludzie wzięli wszystkie niezbędne moduły, zebrali je w skoordynowaną grupę, skonfigurowali wszystko według potrzeb i upchnęli w jeden pakiet. Pakiet ten nazywa się . A po pobraniu całe zamieszanie sprowadza się do zwykłego rozpakowywania i późniejszego wciskania przycisku „Chcę Tora!”. I pojawia się Tor.

Oczywiście komputerowi maniacy i ci, którzy nie mają nic lepszego do roboty lub chcą zabawić swoje uczucia, mogą tak jak poprzednio pobrać wszystko wymagane moduły oddzielnie i przeżuwamy wielostronicową techniczną „Kama Sutrę”, próbując powiązać to wszystko w jedną całość i jakoś ułożyć i uruchomić powstałą strukturę. Życzmy im powodzenia i przejdźmy do czegoś bardziej satysfakcjonującego.

Radzę zwrócić uwagę na link w tej zakładce „ Sprawdzanie ustawień internetowych Tora" Kliknięcie na to pomoże Ci w końcu upewnić się, że rzeczywiście znajdujesz się w anonimowej sieci. Przy okazji jest też link do krótkiego poradnika.

Więc jesteś teraz niewidzialny. Zanim jednak całkowicie zakręci Ci się w głowie od anonimowości i wyimaginowanej bezkarności, spieszę nieco zepsuć Ci humor. Tak po prostu, wyłącznie z powodu osobistej krzywdy.

Muszę wam po prostu opowiedzieć o niektórych „pułapkach” sieci Tor, abyście szukając przygód na swoich „dolnych półkulach” nie skrzywdzili ich na tych kamieniach.

Trochę bezpieczeństwa w Torze

A więc przed czym Tor nie może chronić. Tor nie będzie w stanie ochronić człowieka przed jego własną głupotą. Jeśli dana osoba ma w szyi tylko trociny zamiast mózgu lub celowo szuka problemów dla siebie, to na pewno je znajdzie. I żaden Tor tu nie pomoże. Naucz się korzystać z mózgu i zachowaj podstawową ostrożność. Tor nie będzie także w stanie ochronić Cię przed programami rozmownymi na Twoim komputerze. Dowolna wtyczka lub dodatek w przeglądarce może natychmiast „pomnożyć całą Twoją anonimowość przez zero”. A sama przeglądarka...

Dlatego rozważany przez nas pakiet wykorzystuje specjalnie zmodyfikowaną wersję Ognelisa. Swoją drogą, czy komukolwiek trzeba przypominać, że sam Windows to jeden wielki trojan i oprogramowanie szpiegujące? ( Użytkownicy Linuksa mogą tu swobodnie oddychać - nigdy nie martwią się takimi dziecięcymi problemami „okien”). Tor nie będzie również w stanie ochronić Cię przed wirusami i hakerami. Cóż, nie jest do tego przeznaczony! Kup sobie zwykły program antywirusowy i zaporę sieciową, skonfiguruj je poprawnie, naucz się z nich korzystać i śpij dobrze.

Główne problemy anonimowej sieci Tor

Dobra, kończę moją liryczną dygresję i przejdę od razu do problemów samej sieci Tor. Pierwszą rzeczą, która rzuca się w oczy, jest prędkość. Szybkość ładowania strony. Chociaż słowa „prędkość” i „pośpiech” są tutaj wyraźnie nieodpowiednie. Strony ładują się znacznie wolniej niż zwykle. Taka jest cena za anonimowość. Strona, o którą prosiłeś, zanim trafi do Twojej przeglądarki, przez długi czas wisi pomiędzy serwerami na całym świecie. Trzeba jednak przyznać, że obecnie sytuacja jest dużo lepsza niż kilka lat temu i w takim tempie da się żyć. Jeśli się trochę przyzwyczaisz. Tak czy inaczej, sieć się rozwija i staje się silniejsza.

Służb wywiadowczych

Kolejnym - i być może głównym - problemem sieci Tor są agencje wywiadowcze. Po prostu nie mogą pogodzić się z faktem, że tłumy użytkowników swobodnie i w sposób niekontrolowany wędrują po Internecie bez ich „ wszystko widzące oko" I nieustannie podejmują wszelkiego rodzaju próby zmiany sytuacji. Próby są różnorodne, a nawet wręcz przestępcze. Przed wirusem ataki hakerów oraz hakowanie, ukierunkowane infekowanie oprogramowania i serwerów trojanami. Choć nie często, zdarza się, że ich wysiłki kończą się dla nich sukcesem i z „cebulowej” sieci wypadają całe segmenty, a do jednego z pechowych (albo najgłupszych, albo najbardziej aroganckich) przyjeżdża „pative van”. Ale nie zamierzasz zrobić niczego przestępczego w Torze, prawda? To wszystko po to, abyś nie relaksował się zbyt otwarcie i stale pamiętał, że Tor nie jest panaceum, a wszelka anonimowość jest względna. A jeśli już zdecydowałeś się grać z państwem, to tylko kwestia czasu, zanim zostaniesz złapany.

Urzędnicy

Oprócz agencji wywiadowczych reprezentujących interesy państw, problemem dla anonimowej sieci Tor są często urzędnicy rządowi. Pragnienie „trzymania i nie puszczania” u ludzi, którzy przejęli władzę, jest nie do wykorzenienia. Czasami w odniesieniu do niektórych rzeczy to pragnienie jest całkowicie uzasadnione i sprawiedliwe, ale najczęściej tak nie jest. A odrobina wolności przyznana przez Tora działa na nich jak czerwona szmata. Sieć Tor jest już zakazana w niektórych krajach. Ustawodawczo. W Rosji była taka próba. Na razie tylko w wersji roboczej. Czy i kiedy ten projekt wejdzie w życie, nie wiem. NA ten moment Sieć Tor w Rosji działa bez ograniczeń. Jeśli tego zakażą, zamiast tego zostanie znalezione coś innego. Nie będę tu przytaczał dosłownie ludowych mądrości na ten temat, ale powiem to nieco łagodniej i prościej: „Każda akcja rodzi reakcję”.

Hakerzy

Kolejną plagą Tora są hakerzy. Część z nich ma charakter ideologiczny. a niektórzy są po prostu nawaleni do *** (przepraszam za nieparlamentarne wyrażenie). Okresowo, najczęściej w okresie zaostrzeń wiosennych lub jesiennych, organizują „krucjaty”, próbując „oczyścić świat z brudu”. Jednocześnie opinia samego świata wcale im nie przeszkadza. Uważają, że mają prawo decydować za wszystkich. Niedawno w sieci Tor miała miejsce „kampania” przeciwko, powiedzmy, niekonwencjonalnemu porno. Rzecz w tym w tym przypadku całkiem boski. Jednak wraz z pornografią wycięto także kilka całkowicie białych witryn. Tak po prostu, mimochodem. A kto powiedział, że następnym razem ograniczą się tylko do tego? Wiedz więc, że jeśli Twoja ulubiona witryna „cebulowa” nagle przestanie się otwierać, jest całkiem możliwe, że jest to działanie jednego z tych, którzy mają obolały mózg.

Zainfekowane pliki

Hakerzy są ściśle powiązani z problemem zainfekowanych plików Przeglądarka Tor. I tutaj często wychylają się uszy różnych agencji wywiadowczych, które próbują umieścić na Tobie swojego trojana zamiast w anonimowej sieci. Na przykład w Sklep z aplikacjami nadal oferują pobranie zainfekowanej przeglądarki Tor. Co więcej, jesienią administracja App Store została o tym kilkukrotnie powiadomiona. Jednak trojan nadal tam jest. Dziwna sytuacja i dziwna powolność. To prawda, że ​​cała dziwność natychmiast znika, gdy przypomnimy sobie, że czuła i pełna szacunku przyjaźń między korporacją Apple a amerykańską NSA z dnia na dzień staje się coraz silniejsza. Zatem pobieraj pliki samego Tora wyłącznie z oficjalnej strony internetowej, w przeciwnym razie nasz silnik również udostępni Ci plik bezpośrednio z oficjalnej strony internetowej.

Drobne wady Tora

Przegląd mniej lub bardziej poważnych problemów sieci Tor dobiegł końca. Przejdźmy do drobnych problemów. Mówiłem już o okresowo znikających witrynach. Teraz o rosyjskich witrynach w tej anonimowej sieci. Jest ich niewielu. Ale one już istnieją i jest ich coraz więcej. Nawet na wielu forach obcojęzycznych znajdują się sekcje dla Rosjan. Gdzie więc wędrować i z kim porozmawiać, znajdziesz. Jednak głównym językiem w sieci Tor jest nadal angielski, a wszystko, co pyszne w tej sieci, jest w języku burżuazyjnym. Chociaż wszelkiego rodzaju słowniki i słowniki są zawsze do Twojej dyspozycji.

Dalej. Należy pamiętać, że sieć Tor zasadniczo nie jest przez nikogo moderowana ani kontrolowana. Czasami na poszczególnych stronach można znaleźć pewien rodzaj kontroli, gdy ich właściciele ustalają zasady dla odwiedzających. Ale nie więcej. Dlatego możesz natknąć się na rzeczy, które cię zszokują. Bądź na to przygotowany. Również w tej sieci są różni dranie, zwykli schizoidzy, maniacy i inni dziwadła. W „dużym” Internecie jest ich mnóstwo, ale w anonimowej sieci czują się bardziej komfortowo i nie są szczególnie zawstydzeni. Ich odsetek jest znacznie mniejszy, niż próbują nam wmawiać urzędnicy rządowi, ale istnieją. A jeśli masz małoletnie dzieci, polecam chronić je przed Torem.

I ogólnie pilnie żądam ochrony Internetu przed dziećmi! Na tym skorzysta tylko Internet. Dzięki temu będzie znacznie bezpieczniejszy.

Cóż, ogólnie rzecz biorąc, opowiedziałem wszystkie horrory. Przypomnę tylko o wirusach, przed którymi Tor Cię nie uchroni - chroń siebie. No cóż, jeszcze raz o anonimowości - nigdy nie jest stuprocentowo, korzystaj częściej ze swojej istoty szarej.

A na deser mała lista witryn „cebulowych”, że tak powiem, do podkręcania.

Korzyści i bonusy - mała lista witryn „cebulowych”.

Nawiasem mówiąc, jeśli jeszcze nie zdałeś sobie z tego sprawy, w przeglądarce Tor możesz otwierać zarówno zwykłe witryny „dużego” Internetu, omijając pewne niedogodności, jak i specjalne witryny anonimowej sieci „cebulowej”. Strony te znajdują się w specjalnej strefie pseudodomen .cebula(spójrz uważnie na adres). Nie otwierają się ze zwykłego Internetu. W ogóle. Tylko z działającej i podłączonej przeglądarki Tor.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Katalog łączy Tor.
  • Ukryta Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) to pierwsza strona, na którą powinien zajrzeć każdy nowy użytkownik sieci Tor. Zawiera linki do prawie wszystkich zasobów sieci „cebulowej”. Często niedostępne ze względu na ogromny napływ zwiedzających.
  • Nieocenzurowana ukryta Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) – kopia lustrzana The Hidden Wiki. Umiarkowanie jest minimalne.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - duży katalog witryn „cebulowych”.
  • Wyszukiwanie Tora(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), LATARKA(http://xmh57jrzrnw6insl.onion/) i Otchłań (http://nstmo7lvh4l32epo.onion/) - wyszukiwarki w sieci Tor, przynajmniej jedna z nich działa.
  • Flibusta(http://flibustahezeous3.onion/) - lustro słynnej biblioteki w sieci „cebulowej” (język RU).
  • Sieć Cebulowa(http://onionnetrtpkrc4f.onion/) - sieć IRC. Głównym językiem komunikacji jest język angielski. Różne kanały dyskusji, nawet nielegalne. Dodatkowe serwery: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - sieć społecznościowa. kluby zainteresowań, blogi, forum.
  • RAMPA(http://ramp2bombkadwvgz.onion/) to obecnie największa platforma handlowa w rosyjskojęzycznym segmencie sieci Tor. W ostatnim czasie pojawiło się wiele skarg na działania administracji i rosnącą liczbę przypadków oszustów. (Więc nie klikaj dziobem i miej oczy i uszy otwarte) Jednocześnie jak najbardziej duży wybór w całej sieci. I najwyższe ceny.
  • RUForum(http://ruforumqewhlrqvi.onion/) - rosyjskojęzyczne forum z komunikacją i sprzedażą wszystkiego, co jest zabronione. Ostatnio został zamknięty dla osób z zewnątrz. Rejestracja jest płatna – 10 dolarów.
  • Bursztynowa Droga(http://amberroadychffmyw.onion/) to jedna z największych platform handlu cieniem.
  • Rynek zabójstw(http://assmkedzgorodn7o.onion/) - zakłady polegające na odgadnięciu daty śmierci wszelkiego rodzaju złych ludzi. Każdy może dodać osobę do listy lub zwiększyć stawkę na już istniejące pozycje. W tej chwili prym wiodą Barack Obama i Ben Bernanke.
  • Zhakuj IT(http://tuwrg72tjmay47uv.onion/) - usługa na żywo umożliwiająca zatrudnianie hakerów.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - mam nadzieję, że nie trzeba wyjaśniać, co to jest? Lustro w sieci „cebulowej” (ENG).
  • Portal Cebulowy(http://ximqy45aat273ha5.onion/) - przewodnik po sieci „cebulowej” (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog o nowych ukrytych usługach sieciowych (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - duża tablica (ENG, RU).
  • Jedwabny Szlak(http://silkroadvb5piz3r.onion) - kolejna duża anonimowa platforma handlowa (ENG).
  • Klucze otwierają drzwi(http://wdnqg3ehh3hvalpe.onion/) - strona poświęcona hakowaniu konsol do gier i wszelkiego rodzaju gadżetów (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html – źródło informacji na temat hakowania sieci społecznościowych itp. (ENG).

Celowo nie przytaczam tutaj wszelkiego rodzaju zasobów polityczno-rewolucyjno-partyzanckich. Ktokolwiek tego potrzebuje, sam go znajdzie.

Bardzo dawno temu przeglądarkę TOR znali tylko nieliczni zaawansowani użytkownicy Internetu, a także programiści. Według bieżącego okresu ten system udało się zyskać popularność wśród osób preferujących bezpieczne surfowanie po Internecie. I nie ma tu nic dziwnego: w ostatnie lata Większość użytkowników musi się pogodzić z faktem, że niektóre strony w danym kraju są niedostępne.

Za blokowanie popularnych stron internetowych w Federacji Rosyjskiej odpowiada niefortunny Roskomnadzor. Jego działalność
nie zawsze pozostawia przedstawicieli zadowolonych zwykli użytkownicy Internet, ponieważ bardzo często blokowanie następuje na portalach, które nie zawierają niebezpiecznych treści duża liczba informacje potrzebne ludziom.

Nie każdemu podoba się taka sytuacja, dlatego zaczęto aktywnie udoskonalać metody anonimizacji. Wśród najbardziej wygodnych i praktycznych narzędzi do poufnego surfowania wyróżnia się przeglądarka TOP. Postaramy się bardziej szczegółowo omówić jego funkcje funkcjonalne i wyjaśnić, jak z nich korzystać.

Instalowanie przeglądarki TOR

Przeglądarka TOP ma tak prosty i przyjazny interfejs, że poradzi sobie z nią niemal każdy użytkownik. Dostęp poufny sieć globalna, musisz pobrać instalator przeglądarki. Plik można znaleźć na oficjalnym portalu. Instalator rozpakuje pliki przeglądarki TOP do folderu końcowego, który jest określony przez użytkownika w ustawieniach (standardowa lokalizacja to Pulpit). Następnie instalacja zostanie ostatecznie zakończona.

Instrukcja korzystania z przeglądarki TOR

Następnie użytkownik będzie musiał uruchomić program, a następnie poczekać, aż połączenie z siecią poufną zostanie zakończone. Jeżeli uruchomienie się powiedzie, pojawi się strona główna, na której pojawi się powiadomienie o połączeniu z przeglądarką TOP. Następnie użytkownik nie powinien już mieć żadnych specjalnych problemów z odwiedzaniem stron, ponieważ poufność zostanie całkowicie zachowana.

Przeglądarka posiada zestaw wszystkich niezbędnych opcji, dzięki czemu nie ma konieczności dokonywania jakichkolwiek zmian w ustawieniach. Koniecznie zwróć uwagę na specjalną wtyczkę „NoScript”. Przeglądarka TOP potrzebuje tego dodatku do sterowania Javą, a także innymi skryptami hostowanymi na portalach internetowych, ponieważ niektóre skrypty mogą naruszać zasady prywatności klienta.

Czasami ta funkcja służy do deanonimizacji niektórych TOP klientów lub zainstalowania plików typu wirusowego.

Należy pamiętać, że w trybie standardowym aktywowana jest funkcja „NoScript” służąca do definiowania skryptów. Oznacza to, że podczas odwiedzania niebezpiecznych stron internetowych należy wyłączyć globalne wyświetlanie skryptów. Odbywa się to poprzez kliknięcie ikony wtyczki.

Istnieje również zupełnie inny sposób poufnego przeglądania Internetu za pośrednictwem TOP - instalując zestaw dystrybucyjny TAILS. Zawiera system posiadający dużą liczbę niuansów, które mają na celu zapewnienie najwyższego poziomu ochrony klientom korzystającym z usługi w sposób poufny. Każde połączenie wychodzące jest przesyłane do przeglądarki TOP, natomiast każde zwykłe połączenie jest blokowane. Ponadto, po skorzystaniu przez użytkownika z TAILS, na komputerze nie będzie żadnych informacji na temat wszystkich wykonanych operacji. Dystrybucja dodatkowego oprogramowania to nie tylko TOP przeglądarka, która zawiera dużą ilość dodatków i modyfikacji. Zawiera także inne programy typu funkcjonalnego, na przykład menedżer haseł, wiele aplikacji do pracy z szyfrowaniem, a także klienta i2p, który zapewnia dostęp do Darknetu.

Oprócz przeglądania zablokowanych portali w Internecie, TOP umożliwia także odwiedzanie witryn znajdujących się w obszarze sekcji pseudodomeny.onion. przeglądając go, klient zapewnił poufność, a także niezawodny poziom bezpieczeństwa. Użytkownik może zapoznać się z adresami tych portali wchodząc na stronę wyszukiwarka internetowa lub w katalogach określonego typu. Do głównych portali można dotrzeć korzystając z linków przechodząc do Wikipedii.

I wreszcie przeglądarka ma pewne wady:

  1. Ruch internetowy czasami znacznie spowalnia ładowanie wielu przeglądanych przez użytkownika stron, przesyłając informacje pomiędzy różnymi kontynentami.
  2. Twój dostawca może dowiedzieć się o korzystaniu z usługi TOP (zaleca się szczegółowe przestudiowanie, w jaki sposób zapewnić maskowanie Twojego adresu IP).


W dzisiejszym artykule porozmawiamy o bezpieczeństwie w Internecie. Tor to jedno z narzędzi chroniących przed podsłuchiwaniem Twoich danych i tworzących bezpieczne połączenie z Internetem.

Powiem Ci, czym jest przeglądarka, pokażę, gdzie ją pobrać, jak zainstalować, uruchomić i skonfigurować przeglądarkę Tor na swoim komputerze.

Co to jest TOR

Tor to darmowe oprogramowanie do routingu cebuli o otwartym kodzie źródłowym. Architektura serwerów proxy, które instalują anonimowo połączenia sieciowe, chroniony przed inwigilacją. W prostych słowach, anonimowa sieć wirtualnych tuneli przesyłających informacje w formie zaszyfrowanej.

Przeglądarkę opracowano na zlecenie władz federalnych w Laboratorium Badawczym Marynarki Wojennej Stanów Zjednoczonych, mieszczącym się w Centrum Systemów Obliczeniowych Wysokiej Wydajności.

Gdzie mogę pobrać

Wskazane jest pobranie Tora z jego oficjalnej strony internetowej. Ale nie zawsze jest to dostępne, wynika to z faktu, że Twój dostawca Internetu może zablokować tę witrynę. Jeśli oficjalny zasób nie jest dostępny, możesz pobrać przeglądarkę samodzielnie w Internecie lub z mojego dysku Yandex.

Instalacja

Po pobraniu pojawi się plik z przekrojem cebuli, uruchom go.

Wybierz żądany język.

Wybierz folder instalacyjny, w którym zostaną rozpakowane pliki programu. Można wyodrębnić na pulpit.

Rozpakowanie zajmuje kilka sekund.

Instalacja została zakończona, możesz pozostawić pola wyboru Uruchom przeglądarkę teraz, dodać skrót do menu startowego i na pulpit.

Folder z programem i skrótem do jego uruchomienia pojawi się na pulpicie, jeśli pozostawisz zaznaczenie.

Uruchom konfigurację

Uruchom skrót za pomocą programu Uruchom przeglądarkę Tor. Otwierają się ustawienia sieciowe Thora. Przed połączeniem się z Internetem musisz określić typ połączenia.

Osobiście dla mnie pierwsze uruchomienie programu trwało bardzo długo, jednak nie połączyłem się z siecią i przeglądarka nie uruchomiła się. Jeśli proces zakończy się na utworzeniu zaszyfrowanego połączenia z katalogiem, możesz poczekać 5–10 minut. Jeśli mimo to przeglądarka nie uruchomi się, najprawdopodobniej Twój dostawca Internetu blokuje otwarte porty wejścia do sieci Thor. Zalecam na przykład korzystanie z Internetu z włączonym programem antywirusowym, aby zapewnić maksymalną ochronę.

Kliknij Anuluj, wybierz drugą opcję Konfiguruj. Połączenie internetowe Twojego komputera jest monitorowane lub udostępniane przez serwer proxy.

Konfigurowanie bram przeglądarki. Czy Twój dostawca usług internetowych blokuje Twoje połączenie sieciowe? Wskazujemy Tak i klikamy dalej.

Wybór i konfiguracja mostów. Połącz się z predefiniowanymi mostami, typ transportu: obfs4 (zalecane). Każdy rodzaj mostu działa na różne sposoby połączenia, jeśli jedno nie działa, wypróbuj inne.

Możesz przejść do Pomocy i zapoznać się z informacjami dotyczącymi pomocy dotyczącej wzmacniaczy mostkowych.

Ustawienia lokalny serwer proxy. Jeśli jesteś w domu, nie musisz konfigurować serwera proxy. Jeśli łączysz się z Internetem za pośrednictwem sieci firmowej, uniwersyteckiej lub szkolnej, może to być wymagane. Łączę się więc z Internetem z domu, następnie wybieram Nie i klikam Połącz.

Jeśli po nawiązaniu połączenia pojawi się Wykrzyknik w trójkącie oznacza to, że coś poszło nie tak, musisz anulować połączenie i połączyć się ponownie, sprawdzone więcej niż raz.

Od razu ostrzegam, że za pierwszym razem może się nie udać, więc bądź cierpliwy. Być może w Kazachstanie blokują porty Tora, ale w Rosji wszystko jest w porządku.

Udało mi się wejść wybierając transport mostowy - fte. Być może sprawdzi się u Ciebie przy wyborze innych typów mostów transportowych – eksperymentuj. Gdy tylko zobaczysz ładowanie informacji o przekaźniku, istnieje duże prawdopodobieństwo uruchomienia przeglądarki TOR.

Ustawienia wyszukiwarki

Tak to wygląda uruchomiona przeglądarka Thor.

Nie zaleca się otwierania przeglądarki do maksymalnego rozmiaru; może to spowodować śledzenie rozmiaru monitora i użytkownika. Twórcy zalecają używanie przeglądarki w jej oryginalnym rozmiarze. Powiadomienie o tym pojawi się u góry, obok paska adresu.

Wchodzimy na dowolną stronę internetową i sprawdzamy lokalizację, na przykład yandex.ru.

Aby zmienić lokalizację i adres IP, kliknij cebulę i wybierz opcję Nowa tożsamość.

Przeglądarka uruchomi się ponownie, przejdź do dowolnej witryny i ponownie spójrz na lokalizację.

Natychmiast próbują wyodrębnić nasze dane obrazu płótna HTML5. Radzę wybrać opcję Nigdy dla tej i innych witryn.

Kiedy odwiedzasz dowolną witrynę internetową, zmienia ona swój adres IP i inne ustawienia zabezpieczeń.

Jeśli jesteś przyzwyczajony do zapisywania w przeglądarce haseł z poczty e-mail lub innych witryn, należy ponownie rozważyć ten nawyk. Po zamknięciu przeglądarki wszystkie wprowadzone hasła, pliki cookie i dane zostaną usunięte. Jest to konieczne, aby zapewnić bezpieczeństwo Twoich informacji.

Sugeruję obejrzenie instrukcji wideo krok po kroku dotyczących konfiguracji przeglądarki.

Ustawienia przeglądarki Tor | strona internetowa

Wyniki

Dzisiaj zapoznaliśmy się z przeglądarką TOR, dowiedzieliśmy się, gdzie można ją pobrać, jak zainstalować i szczegółowo omówiliśmy temat konfiguracji przeglądarki Tor.

Możesz mieć pytania związane z konfiguracją przeglądarki TOP. Możesz zadać je poniżej w komentarzach do tego artykułu, a także skorzystać ze mnie w formularzu.

Można także zadawać pytania dot tematy komputerowe Na stronie .

Dziękuję, że mnie czytasz